JP2012083910A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012083910A JP2012083910A JP2010228736A JP2010228736A JP2012083910A JP 2012083910 A JP2012083910 A JP 2012083910A JP 2010228736 A JP2010228736 A JP 2010228736A JP 2010228736 A JP2010228736 A JP 2010228736A JP 2012083910 A JP2012083910 A JP 2012083910A
- Authority
- JP
- Japan
- Prior art keywords
- content
- client
- data
- information
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 50
- 238000003672 processing method Methods 0.000 title claims description 11
- 238000013075 data extraction Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims description 183
- 230000008569 process Effects 0.000 claims description 179
- 238000012545 processing Methods 0.000 claims description 174
- 230000015572 biosynthetic process Effects 0.000 claims description 11
- 238000003786 synthesis reaction Methods 0.000 claims description 11
- 239000000203 mixture Substances 0.000 claims description 9
- 230000002194 synthesizing effect Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 description 38
- 238000007726 management method Methods 0.000 description 36
- 239000000284 extract Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000006835 compression Effects 0.000 description 6
- 238000007906 compression Methods 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 238000012937 correction Methods 0.000 description 5
- 239000002131 composite material Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Abstract
【解決手段】コンテンツに異なる付加情報を記録した複数の付加情報記録コンテンツからセグメント単位でデータ選択を行ってクライアント提供コンテンツを生成する。クライアント単位で異なるセグメント列を選択し、クライアント情報とセグメント列情報を対応付けた管理情報を生成し、不正流通コンテンツのセグメント列に基づいてコンテンツ流通元のクライアントを特定する。また、セグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換え、共通鍵で暗号化した暗号化メインコンテンツと、データ抽出領域のデータをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成してクライアントに提供する。
【選択図】図2
Description
図1は、暗号鍵の不正公開の一例を示す図である。コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11を暗号鍵12とともに正規なコンテンツ購入手続を実行したクライアントA21、クライアントB22に提供する。
しかし、ここで、クライアントB22が、暗号鍵12を例えば誰でもアクセス可能なネット上のサイトに公開するといった行為を行ったとする。
結果として、例えば正規なコンテンツ購入を行っていない不正ユーザ23によって、公開された暗号鍵31がネットを介して取得され、さらに、暗号化コンテンツのコピー32を他のクライアント等から取得して暗号化コンテンツのコピー32を、公開された暗号鍵31を適用して復号しコンテンツ再生を行うことができる。
このような事態が発生すると、コンテンツの不正利用が蔓延することになる。
すなわち、図2に示すように、コンテンツ配信サーバ10は、
クライアントA24に対しては、暗号鍵A14を適用して暗号化した暗号化コンテンツを暗号鍵A14とともに提供する。
クライアントB25に対しては、暗号鍵B15を適用して暗号化した暗号化コンテンツを暗号鍵B15とともに提供する。
クライアントC26に対しては、暗号鍵C16を適用して暗号化した暗号化コンテンツを暗号鍵C16とともに提供する。
コンテンツ配信サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11をクライアント28に提供する。この提供処理は、正規のコンテンツ購入処理として実行される。
クライアントに対する配信用のコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行する構成であり、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理装置にある。
コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツ区分データであるセグメント単位でダミーデータ領域が設定されたメインコンテンツに対して、前記ダミーデータ領域に対応するコンテンツであるサブコンテンツを合成するコンテンツ合成処理を行い、合成結果としての合成コンテンツを再生する情報処理装置にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行し、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行させ、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択処理と、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録させる処理を実行させるプログラムにある。
本構成により、両出したコンテンツのセグメント列や個別鍵に基づいて、その流出元であるクライアントを特定することが可能となる。
1.本発明の概要について
2.サーバのコンテンツ提供処理の具体例について
3.不正公開コンテンツに基づく公開元クライアントの特定処理について
4.サーバの構成と処理について
5.CDNを利用したコンテンツ配信処理について
6.クライアントにおけるコンテンツ再生処理について
7.サーバにおけるコンテンツ生成、提供処理シーケンスについて
7−1.サーバにおけるコンテンツ生成処理シーケンス
7−2.サーバにおけるコンテンツ提供処理シーケンス
8.クライアントにおけるコンテンツ再生シーケンスについて
9.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて
10.各装置のハードウェア構成例について
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図4には映画や音楽などのコンテンツを提供するサービスプロバイダの運営するサーバ100を示している。
例えばPC等のクライアント120はサーバ100にアクセスして、正規のコンテンツ購入手続を行ってコンテンツを取得する。図4に示すネットワーク上のルート(a)を介して正規コンテンツを取得する。
上述したように、本発明は、不正コンテンツの出所を追跡可能とするものであり、この処理の実現のために、正規コンテンツの提供を行うサーバ100は、特殊な構成を持つコンテンツを生成してクライアントに提供する。
図5(1)複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)(ただしk=1〜m)
図5(2)サブコンテンツ(sv_k)
これらのコンテンツをベースとして各クライアントに提供するコンテンツを生成する。
図5(1)の(B1)〜(Bm)に示すデータの各セグメントに記載したデータ領域a11〜amnによって図5(2)サブコンテンツ(sv_k)が構成されている。
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)[データ領域a11〜a1nによって構成される]
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)[データ領域a21〜a2nによって構成される]
:
(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)[データ領域am1〜amnによって構成される]
図6(3)に示す暗号化メインコンテンツ(main_clip_en)、
図6(4)に示す暗号化サブコンテンツ(sub_clip_en)、
これらがクライアントAに対する提供コンテンツとなる。
なお、合成処理については、サーバ側で実行して合成コンテンツをクライアントに提供してもよいし、サーバ側で合成を行わず、図6(3)に示す暗号化メインコンテンツ(main_clip_en)と、図6(4)に示す暗号化サブコンテンツ(sub_clip_en)を個別にクライアントに提供して、クライアント側で合成処理を実行する設定としてもよい。
セグメント1は、図5(1)に示す(Bm)のセグメント
セグメント2は、図5(1)に示す(B1)のセグメント
:
セグメントnは、図5(1)に示す(B2)のセグメント
このセグメント列は、クライアントA固有のセグメント列として設定され、サーバは、このセグメント列情報をクライアント情報と対応付けた管理情報を生成して保持する。
サブコンテンツに対する暗号鍵である個別鍵は、クライアント単位やコンテンツの配信処理単位で異なる鍵として設定される。
暗号化メインコンテンツ(main clip_en)、
暗号化サブコンテンツ(sub_clip_en)、
これらのデータはクライアント単位またはコンテンツ配信単位の固有データとして生成され、特定のクライアント(例えばクライアントA)に提供される。
図7に示すステップ1(S1)から図11に示すステップ8(S8)までの処理について順次説明する。
まず、図7に示すステップ1(S1)の処理について説明する。
この処理は、オリジナルコンテンツから、複数の電子透かし(WM:Water Mark)入りエンコードコンテンツ(v_k)(ただしk=1〜m)を生成する処理である。
(A)コンテンツ(電子透かし記録なし)
これは、オリジナルコンテンツであり、例えば映画等のコンテンツである。なお、図7には、左から右に再生時間t0,t1,t2,・・・を記載している、これらの再生時間t1〜tnは、例えば動画(video)コンテンツの再生時間を示している。
(B1)第1電子透かし(Watermark1)記録コンテンツ
(B2)第2電子透かし(Watermark2)記録コンテンツ
:
(Bm)第n電子透かし(Watermarkm)記録コンテンツ
これらの複数の電子透かし記録コンテンツを作成する。
例えば、図に示すように再生時間:t0〜t1までを第1セグメント、t1〜t2を第2セグメント、t2〜t3を第3セグメント、・・・このように、(A)〜(Bm)のコンテンツを同じ区切り位置(t0,t1,t2,・・・)でセグメントに分割する。
なお、(B1)〜(Bm)の各コンテンツの区切り位置(t0,t1,t2,・・・)は同じ位置とする必要があるが、第1セグメント、第2セグメント、第3セグメント、・・これらの各セグメントの大きさは均一である必要はない。
(B1)各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ
:
(Bm)各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
この結果として、図7に示すm個の異なる電子透かしを記録したエンコードが施された電子透かし記録コンテンツ[(v_1)〜(v_m)]が生成される。すなわち、
(B1)=(v_1):各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)=(v_2):各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ
:
(Bm)=(v_m):各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
これらのm個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]を生成する。
この処理について、図8を参照して説明する。
次に、図8に示すステップ2〜3(S2〜S3)の処理について説明する。
図8は、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントから部分データ(サブコンテンツ)を抽出する処理について説明する図である。
(ステップS(S2))複数のWM入りコンテンツの各セグメントから抽出するサブコンテンツ領域を決定
(ステップS3(S3))サブコンテンツの抽出結果
これらの2つの処理に対応する図を示している。
サーバは、各ビデオストリームの中のセグメント毎に所定の部分を抜き出す。抽出位置は任意であるが、例えば、ビデオ内容がユーザにとって魅力的であるシーン等を選択し、かつエンコード処理単位としてのGOP単位で抽出することが好ましい。
この結果、図8(S3)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]に対応するm個の部分ストリーム(サブコンテンツ)、すなわち、以下のデータが生成される。
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)
:
(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)
次に、図9に示すステップ4(S4)の処理について説明する。
この処理は、図8を参照して説明した各セグメントから部分データ(サブコンテンツ)を抽出した後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(v_1)〜(v_m)]に対する処理である。
さらに、サーバは、ダミーデータへの置換処理後のデータ(mv_1)〜(mv_m)に対して、1つの暗号鍵(共通鍵)を適用して暗号化処理を実行する。
この暗号化後のデータが図9に示す(B1)〜(Bm)てある。
ダミーデータ置換と暗号化処理後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)を、(mv_1_en)〜(mv_m_en)とする。
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)
:
(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
図に示す各セグメント中の黒塗り部分は、サブコンテンツとして抽出された領域であり、ダミーデータ(オール0など)に置換されたデータ領域である。
次に、図10に示すステップ5〜6(S5〜S6)の処理について説明する。
この処理は、ある特定のクライアント(例えばクライアントA)に提供するコンテンツを生成するために実行されるセグメント選択処理である。図10に示すステップ5〜6(S5〜S6)に示すセグメント選択処理は、クライアント単位、すなわちコンテンツ配信処理単位で実行される。
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)の各セグメントから1つずつデータを選択してメインコンテンツを生成する処理。
さらに、その選択処理と同様のセグメント選択態様で、図10に示す(C1)〜(Cm)の部分ストリーム(サブコンテンツ)の選択を行ってサブコンテンツを生成する処理。
これらの処理である。
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)をメインコンテンツ、
図10に示す(C1)〜(Cm)の部分ストリームをサブコンテンツ、
として説明する。
特定のクライアント(例えばクライアントA)に対する提供するメインコンテンツの生成処理として、図10に示す(B1)〜(Bm)のデータから各セグメント単位で1つのセグメントを選択する処理を実行する。
図に示す例では、
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2
:
セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつ選択して、クライアントAに提供するメインコンテンツの構成データを選択する。
同じクライアントAに対する提供するサブコンテンツの生成処理として、図10に示す(C1)〜(Cm)のデータから各セグメント単位で1つの部分データ(サブコンテンツ)を選択する処理を実行する。
このサブコンテンツの選択処理は、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じ態様とする。
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2
:
セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつセグメントデータを選択している。
セグメント1に対応するサブコンテンツは、(Bm)のメインセグメントデータ201−1のデータ領域から抽出された部分データ(サブコンテンツam1)をサブセグメントデータ211−1として抽出する。
セグメント2に対応するサブコンテンツは、(B1)のメインセグメントデータ201−2のデータ領域から抽出された部分データ(サブコンテンツa12)をサブセグメントデータ211−2として抽出する。
:
セグメントnに対応するサブコンテンツは、(B2)のメインセグメントデータ201−nのデータ領域から抽出された部分データ(サブコンテンツa2n)をサブセグメントデータ211−nとして抽出する。
次に、図11に示すステップ7〜8(S7〜S8)の処理について説明する。
この処理は、あるクライアントに提供するコンテンツの最終的な生成処理に相当する。
図11には、以下の2つの処理を示している。
(S7)複数の電子透かし(WM:Water Mark)入り暗号化コンテンツ(mv_k_en)からセグメント単位で1つずつ選択してクライアントに提供する暗号化メインコンテンツ(main clip_en)を生成する処理。なお、このメインコンテンツはクライアント固有のセグメント列を有する。
(S8)メインコンテンツと同様のセグメント単位の選択態様(セグメント列)で選択したサブコンテンツに対して個別鍵を適用した暗号化により特定クライアントに提供する暗号化サブコンテンツ(sub_clip_en)を生成する処理。
これら2つの処理である。
なお、図10、図11に示す処理(ステップ5〜8(S5〜S8))はコンテンツの配信クライアント単位あるいはコンテンツの配信処理単位で逐次実行される。
(S7)に示すメインコンテンツ(main clip_en)と、その暗号鍵である共通鍵と、
(S8)に示すサブコンテンツ(sub clip_en)と、その暗号鍵である個別鍵が提供されることになる。
この合成処理は、クライアント側で実行する構成としてもよいし、サーバ側で実行して、合成後のデータをクライアントに提供する構成としてもよい。
図12に示すコンテンツ(main+sub clip_en)は、メインコンテンツ(main clip_en)に含まれるダミーデータ領域を、サブコンテンツ(sub clip_en)で置き換えたコンテンツである。
また、合成コンテンツ(main+sub clip_en)に含まれるサブコンテンツ(sub clip_en)のデータ領域、すなわち、メインコンテンツ(main clip_en)のダミーデータ領域をサブコンテンツ(sub clip_en)で置き換えたデータ領域は、クライアント毎に異なる個別鍵で暗号化されたデータ領域となる。
サーバは、この切り替え処理のための領域情報、すなわち、共通鍵で暗号化されたメインコンテンツ部分と、個別鍵で暗号化されたサブコンテンツ部分とのデータ領域情報を記録した[抽出領域情報]を生成して、暗号化コンテンツおよび暗号鍵(共通鍵と個別鍵)とともにクライアントに提供する。
この設定とすることにより、例えば、クライアントが暗号鍵を不正にする公開する場合、共通鍵と個別鍵の2つの鍵の公開が必要となり、また、その公開された鍵によって復号可能なコンテンツはその個別鍵を公開したクライアントに提供したコンテンツのみとなる。
以下、この不正公開コンテンツに基づく公開元クライアントの特定処理について説明する。
上述したように、サーバは、コンテンツ配信毎にセグメントの組み合わせ(セグメント列)を変更するとともに、その一部をコンテンツ配信毎に異なる個別鍵で暗号化したコンテンツをクライアントに提供する。
なお、図13では、各クライアントに提供する異なるセグメント列の設定に基づくクライアントの特定処理のみについて説明するため、個別鍵で暗号化されたサブコンテンツについては省略して示してある。
(B1)第1電子透かし(Watermark_1)記録コンテンツ
(B2)第2電子透かし(Watermark_2)記録コンテンツ
:
(Bm)第m電子透かし(Watermark_m)記録コンテンツ
これらの複数の電子透かし記録コンテンツである。
例えば、図に示すように再生時間:t0〜t1までを第1セグメント、t1〜t2を第2セグメント、t2〜t3を第3セグメント、・・・このように、(A)〜(Bm)のコンテンツを同じ区切り位置(t0,t1,t2,・・・)でセグメントに分割されている。
図13に示す例では、
(U1)クライアントA221に対する提供コンテンツは、
t0〜t1のセグメントを(Bm)第m電子透かし記録コンテンツ、
t1〜t2のセグメントを(B2)第2電子透かし記録コンテンツ、
t2〜t3のセグメントを(B1)第1電子透かし記録コンテンツ、
t3〜t4のセグメントを(B2)第2電子透かし記録コンテンツ、
t4〜t5のセグメントを(Bm)第m電子透かし記録コンテンツ、
t5〜t6のセグメントを(B1)第1電子透かし記録コンテンツ、
・・・
このような設定で構成したコンテンツである。
(U2)クライアントB222に対する提供コンテンツは、
t0〜t1のセグメントを(B1)第1電子透かし記録コンテンツ、
t1〜t2のセグメントを(Bm)第m電子透かし記録コンテンツ、
t2〜t3のセグメントを(Bm)第m電子透かし記録コンテンツ、
t3〜t4のセグメントを(B2)第2電子透かし記録コンテンツ、
t4〜t5のセグメントを(B2)第2電子透かし記録コンテンツ、
t5〜t6のセグメントを(B1)第1電子透かし記録コンテンツ、
・・・
このような設定で構成したコンテンツである。
(U1)クライアントA221に対する提供コンテンツのセグメント配列は、
(Bm),(B2),(B1),(B2),(Bm),(B1)・・・であり、これらの配列中の電子透かしビットのセグメント単位の配列は、
m,2,1,2,m,1・・
となる。
(U2)クライアントB222に対する提供コンテンツのセグメント配列は、
(B1),(Bm),(Bm),(B2),(B2),(B1)・・・であり、これらの配列中の電子透かしビットのセグメント単位の配列は、
1,m,m,2,2,1・・
となる。
サーバはこれら電子透かしデータ列情報(=セグメント列情報)をコンテンツ配信先のクライアントやユーザ情報に対応づけて管理情報として記録、保持する。
クライアントB,222は、[(U2)クライアントB提供コンテンツ]を、サーバから受領する。
コンテンツ再生に際して、電子透かしデータは観察できない低レベルの信号であり、各クライアントでは、電子透かしデータが記録されていることを全く気づくことなくコンテンツ再生を行うことができる。
(B1)〜(Bm)のm種類の電子透かし記録コンテンツをセグメント単位で組み合わせて配列することで、様々な異なる電子透かしデータ列(=セグメント列)を設定した配信コンテンツを生成することができる。これらの異なる電子透かしデータ列の各々がクライアント識別子、あるいは配信処理識別子として利用される。
サーバは、クライアント(ユーザ)に提供する配信コンテンツに含まれる電子透かしデータ列の構成データを、配信コンテンツ対応の識別情報である固有ID(Unique ID)として管理する。
この固有IDは、サーバの管理情報として登録保持される。
配信コンテンツ単位の固有ID(Unique ID)を含む電子透かしデータの具体例について、図14を参照して説明する。
(Ux)クライアントxに提供するコンテンツに記録された電子透かしのデータ列を示している。
電子透かしデータ列(=セグメント列)は、
12354135・・・・
このデータ列である。
(1)サブコンテンツに対応して設定される固有ID(Unique ID)、
(2)固有IDに対する改ざん検証値(MAC:Message Authentication Code)
(3)(固有IDとMAC値)に対するエラー訂正コード(ECC:Error Collection Code)
これらのデータが含まれる。
なお、これら(1)〜(3)のデータ組は1つの配信コンテンツ中に繰り返し設定される。
まず、配信コンテンツに対応する固有IDを決定し、
次に、固有IDに対応するMAC値を算出し、
さらに、(固有ID+MAC)に対するECCを算出する。
この結果として設定される[固有ID/MAC/ECC]からなるデータ列に一致する電子透かしデータ列を決定し、その決定した電子透かしデータ列に従って、先に説明した電子透かし記録コンテンツ、すなわち、
(B1)第1電子透かし(Watermark1)記録コンテンツ
(B2)第2電子透かし(Watermark2)記録コンテンツ
:
(Bm)第m電子透かし(Watermarkm)記録コンテンツ
これらの複数のコンテンツからセグメントを順次選択して配信コンテンツを生成する。
図16にサーバの記憶手段に保持される管理情報のデータ構成例を示す。
図16に示すように、管理情報には、
配信コンテンツに対応する固有IDとしてのセグメント列情報、
セグメント列構成情報、
配信コンテンツ情報、
配信先情報、
配信ユーザ情報、
配信日時情報、
暗号鍵情報(共通鍵、個別鍵)
例えばこれらの情報が含まれる。
すなわちメインコンテンツの暗号化に適用した共通鍵と、サブコンテンツの暗号化に適用した個別鍵の暗号鍵情報が記録される。
例えば、
クライアントAに対して提供したコンテンツに適用した暗号鍵情報として、
共通鍵=K1と、個別鍵=K001a
クライアントBに対して提供したコンテンツに適用した暗号鍵情報として、
共通鍵=K1と、個別鍵=K001b
このような鍵情報が管理情報としてコンテンツの配信先情報に対応付けて記録される。
ただし、識別情報である固有IDと配信先を特定するための情報を対応付けて登録することは必須である。
次に、図17、図18を参照して、クライアントに提供するコンテンツを生成するサーバの構成と処理について説明する。
図17と図18はサーバにおけるコンテンツ生成処理を実行するデータ処理部の構成例を示す図であり、クライアントに提供するコンテンツを生成する処理の前半の処理を図17、後半の処理を図18に示している。
オリジナルコンテンツ350は、例えば映画等のコンテンツであり画像(video)を含むデータである。例えばデータベース300から取り出される。
具体的には、先に図5〜図15を参照して説明したように、セグメント単位で所定の電子透かし情報(例えばデータ(1)〜(m))記録したm個の電子透かし記録コンテンツ[(B1)WM_1記録コンテンツ〜(Bm)WM_m記録コンテンツ]を生成する。
電子透かしが記録され、かつ符号化(エンコード)処理がなされたm個のデータ[(v_1)〜(v_m)]は、データ抽出部303と、ダミーデータ設定部304に提供される。
なお、識別情報挿入部301の出力する電子透かし記録済み符号化(エンコード)データであるm個のデータ[(v_1)〜(v_m)]は、先に図7参照して説明したm個のデータ(B1)〜(Bm)に相当する。
(C1)電子透かし(WM_1)入りのストリーム(B1)から抽出した部分ストリーム(sv_1)
(C2)電子透かし(WM_2)入りのストリーム(B2)から抽出した部分ストリーム(sv_2)
:
(Cm)電子透かし(WM_m)入りのストリーム(Bm)から抽出した部分ストリーム(sv_m)
これ等のサブコンテンツを生成する。
エンコード済みWM1記録コンテンツから抽出した部分コンテンツ(sv_1)353−1、
エンコード済みWM2記録コンテンツから抽出した部分コンテンツ(sv_2)353−2、
:
エンコード済みWMm記録コンテンツから抽出した部分コンテンツ(sv_m)353−m、
これらのデータとなる。
なお、データ抽出部303は複数のWM入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出したサブコンテンツ領域の位置情報を抽出領域情報351としてダミーデータ設定部304に出力する。
また、この抽出領域情報351は図18に示すセグメント列選択部311にも提供される。
ダミーデータ設定部304は、m個のデータ[(v_1)〜(v_m)]の各セグメントに設定されたサブコンテンツ抽出領域をダミーデータ(オール0など)に置き換える処理を実行する。
セグメント列選択部A311は、メインコンテンツのセグメント列を決定する。すなわち、コンテンツ配信クライアント毎に異なるセグメント列を決定してm個の暗号化/エンコード済み電子透かし記録コンテンツ[mv_1_en)〜(mv_m_en)]352−1〜mの各セグメントから1つずつ選択してクライアントに提供する固有のセグメント列からなるメインコンテンツを生成する。
セグメント1については、(Bm)のメインセグメントデータ201−1
セグメント2については、(B1)のメインセグメントデータ201−2
:
セグメントnについては、(B2)のメインセグメントデータ201−n
このように、セグメント1〜nについて1つずつ選択して、特定のクライアント(例えばクライアントA)に提供するメインコンテンツを生成する。
さらに、セグメント列選択部A351において決定したクライアント固有のセグメント列に含まれる抽出領域情報(セグメント列対応抽出領域情報355)は、そのセグメント列からなるコンテンツの配信先クライアントにコンテンツに併せて提供される。クライアントは、この抽出領域情報を共通鍵と個別鍵の鍵切り替え位置情報として利用して各データ領域に対応する正しい鍵を選択適用して復号、再生を行うことができる。
エンコード済みWM1記録コンテンツから抽出した部分コンテンツ(sv_1)353−1、
エンコード済みWM2記録コンテンツから抽出した部分コンテンツ(sv_2)353−2、
:
エンコード済みWMm記録コンテンツから抽出した部分コンテンツ(sv_m)353−m、
これらのデータを入力する。
さらに、セグメント列選択部Aからセグメント列情報357を入力する。
このサブコンテンツの選択処理に際して、セグメント列選択部B312は、セグメント列選択部Aから入力するセグメント列情報357を参照して、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じセグメント列に設定したサブコンテンツ選択処理を行う。
暗号化部B313は、特定のクライアント(例えばクライアントA)向けのサブコンテンツに対してクライアント固有の暗号鍵(個別鍵358)を適用した暗号化処理を実行する。
セグメント列選択部A311の生成した特定クライアント向けの共通鍵で暗号化されたメインコンテンツ(main_clip_en)356と、
セグメント列選択部B312の生成した特定クライアント向けの個別鍵で暗号化されたサブコンテンツ(sub_clip_en)359と、
セグメント列選択部A311の選択セグメントに対応する抽出領域情報であるセグメント列対応抽出領域情報355、
これらのデータが入力される。
この処理によりも先に図12を参照して説明したクライアントに対する提供コンテンツが生成される。
生成結果としてのクライアントA用のコンテンツ(main+sub_clip_en)360が図12に示すコンテンツに対応し、これがクライアントに提供される。
暗号化メインコンテンツ(main clip_en)とサブコンテンツ(sub clip_en)の合成結果としてのコンテンツ(main+sub_clip_en)360と、
暗号化メインコンテンツ(main clip_en)の暗号鍵である共通鍵と、
暗号化サブコンテンツ(sub clip_en)の暗号鍵である個別鍵、
さらに、暗号化メインコンテンツ(main clip_en)と暗号化サブコンテンツ(sub clip_en)の領域情報であるセグメント列対応領域情報、
これらのデータが提供される。
クライアントに対するコンテンツ配信処理例として、複数のキャッシュサーバを利用したCDN(Contents Distribution Network)によるコンテンツ配信処理例について図19、図20を参照して説明する。
配信サーバ400、
キャッシュサーバa,401、
キャッシュサーバb,402、
クライアントc1,411〜クライアントcn,413
これらを示している。
キャッシュサーバa,401、キャッシュサーバb,402は、例えば、特定の地区対応のキャッシュサーバ、具体的には例えばヨーロッパ地区、北米地区、あるいはアジア地区等の区域単位で設定された特定地区のクライアント対応のキャッシュサーバである。あるいはコンテンツの種類別に設定されたキャッシュサーバ等である。
図19には、2つのキャッシュサーバを示しているが、この数は任意であり、さらに多数のキャッシュサーバを設ける設定としてもよい。、
配信サーバ400は、
電子透かし記録、ダミーデータ置き換え、共通鍵での暗号化処理、これらの処理が実行されたm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータと共通鍵を各キャッシュサーバに提供し、キャッシュサーバに格納させる。このデータは、図9を参照して説明した(B1)〜(Bm)のデータに相当する。
すなわち、
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)
:
(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
これらのコピーデータと、共通鍵を各キャッシュサーバ401,402に提供する。
たとえばヨーロッパのクライアントからのコンテンツ配信要求は、ヨーロッパ地区対応のキャッシュサーバに転送し、日本のクライアントからのコンテンツ配信要求は、日本やアジア地区対応のキャッシュサーバに転送するといった処理を行う。
なお、クライアントに対しては、共通鍵、個別鍵、セグメント列対応抽出領域情報が併せて提供される。
この処理例は、キャッシュサーバにおいて合成処理を実行する処理例である。
図20も図19と同様、
配信サーバ400、
キャッシュサーバa,401、
キャッシュサーバb,402、
クライアントc1,411〜クライアントcn,413
これらを示している。
配信サーバ400は、
電子透かし記録、ダミーデータ置き換え、共通鍵での暗号化処理、これらの処理が実行されたm個の電子透かし記録コンテンツ(B1)〜(Bm)のコピーデータと共通鍵を各キャッシュサーバに提供し、キャッシュサーバに格納させる。このデータは、図9を参照して説明した(B1)〜(Bm)のデータに相当する。
すなわち、
(B1)暗号化とエンコードがなされた電子透かし(WM_1)入りのストリーム(mv_1_en)
(B2)暗号化とエンコードがなされた電子透かし(WM_2)入りのストリーム(mv_2_en)
:
(Bm)暗号化とエンコードがなされた電子透かし(WM_m)入りのストリーム(mv_m_en)
これらのコピーデータと、共通鍵を各キャッシュサーバ401,402に提供する。
なお、このコンテンツ配信要求の転送処理に際して、配信サーバ400は、クライアント対応の固有のセグメント列を決定し、この決定したセグメント列情報をキャッシュサーバに提供する。配信サーバ400は、決定したセグメント列情報をクライアント情報に対応付けて管理情報として記録する。
なお、図19、図20を参照して説明したコンテンツ配信処理例の他にも、処理分担をさまざまな異なる設定とした処理が可能である。
次に図21を参照してクライアントにおけるコンテンツ再生処理例について説明する。図21には、クライアントにおけるコンテンツ再生処理を実行するデータ処理部の構成と記憶部を示している。
クライアントは、サーバから、
暗号化コンテンツ(main+sub_clip_en)、
共通鍵、
個別鍵、
セグメント列対応領域情報、
これらのデータを受信し、記憶部501に格納する。
共通鍵で暗号化されたメインコンテンツ領域と、
個別鍵で暗号化されたサブコンテンツ領域、
これらの領域を確認することができる情報である。
すなわち、共通鍵で暗号化されたデータ領域については共通鍵の適用命令を復号部503に出力し、個別鍵で暗号化されたデータ領域については個別鍵の適用命令を復号部503に出力する。
次に、図22、図23に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成と提供処理シーケンスについて説明する。
まず、図22に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ生成処理シーケンスについて説明する。
まず、ステップS101において、
オリジナルコンテンツ、例えば映画等のオリジナルコンテンツを取得する。
次に、ステップS102において、オリジナルコンテンツのコピーを、m個作成し、各コピーコンテンツに対して、異なる情報(例えば電子透かし情報)を記録する。
さらに、ステップS103において、各コピーコンテンツをエンコードし、m個のビデオストリームを作成する。さらに必要に応じて音声、字幕等のデータとの多重化を実行する。
すなわち、図7を参照して説明したように、電子透かしの記録処理の後、所定の符号化処理(例えばMPEG圧縮等)、すなわちエンコード処理を実行する。
この結果として、図7に示すm個の異なる電子透かしを記録したエンコードが施された電子透かし記録コンテンツ[(v_1)〜(v_m)]が生成される。すなわち、
(B1)=(v_1):各セグメントに電子透かしデータ(1)を記録した第1電子透かし(Watermark1)記録コンテンツ
(B2)=(v_2):各セグメントに電子透かしデータ(2)を記録した第2電子透かし(Watermark2)記録コンテンツ
:
(Bm)=(v_m):各セグメントに電子透かしデータ(m)を記録した第m電子透かし(Watermarkm)記録コンテンツ
これらのm個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]を生成する。
すなわち、図8を参照して説明したように、m個の異なるエンコード電子透かし記録コンテンツ[(v_1)〜(v_m)]の各セグメントから部分データ(サブコンテンツ)を抽出する処理である。
サーバは、まず、図8(S2)に示すように、複数のWM入りコンテンツ[(v_1)〜(v_m)]の各セグメントから抽出するサブコンテンツ領域を決定する。
サーバは、各ビデオストリームの中のセグメント毎に所定の部分を抜き出す。抽出位置は任意であるが、例えば、ビデオ内容がユーザにとって魅力的であるシーン等を選択し、かつエンコード処理単位としてのGOP単位で抽出することが好ましい。
図8(S3)に示す(C1)〜(Cm)の各データである。
この処理は、先に図9を参照して説明した処理に対応する。
すなわち、図9を参照して説明したように、m個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(v_1)〜(v_m)]の各セグメント内に設定された部分データ(サブコンテンツ)抽出位置のデータをダミーデータ、例えばオール0などのデータに置き換える。すなわち、抽出領域内の元のコンテンツデータは削除する。
この処理も、図9を参照して説明した処理に対応する。
サーバは、ダミーデータへの置換処理後のデータ(mv_1)〜(mv_m)に対して、1つの暗号鍵(共通鍵)を適用して暗号化処理を実行する。
この暗号化後のデータが図9に示す(B1)〜(Bm)てある。
ダミーデータ置換と暗号化処理後のm個のエンコード電子透かし記録コンテンツ(B1)〜(Bm)[(mv_1_en)〜(mv_m_en)]を生成する。
次に、図23に示すフローチャートを参照してサービスプロバイダ等のサーバにおいて実行するコンテンツ提供処理シーケンスについて説明する。
まず、ステップS151において、
クライアントからのコンテンツダウンロードリクエストを受信する。
次に、ステップS152において、
セグメント分割されたm個の電子透かし記録コンテンツから、ユニークな組み合わせのセグメント列を決定して暗号化メインコンテンツ(main clip_en)を生成する。併せてセグメント列情報を生成する。
図10に示す(B1)〜(Bm)の暗号化とエンコードがなされた電子透かし記録コンテンツ(mv_1_en)〜(mv_m_en)の各セグメントから1つずつデータを選択してメインコンテンツを生成する処理である。
セグメント列は、クライアント固有のセグメント列とする。
m組の部分ストリーム(sv_1〜sv_m)から、メインコンテンツのセグメント列と同じセグメント列としてデータ選択を行い、サブコンテンツ(sub_clip)を生成する。
図10に示す(C1)〜(Cm)のデータから各セグメント単位で1つの部分データ(サブコンテンツ)を選択する処理である。このサブコンテンツの選択処理は、メインコンテンツ(B1)〜(Bm)におけるセグメント選択態様(セグメント列)と同じ態様とする。
個別鍵によるサブコンテンツ(sub_clip)の暗号化を実行して暗号化サブコンテンツ(sub_clip_en)を生成する。
メインコンテンツと同様のセグメント単位の選択態様(セグメント列)で選択したサブコンテンツに対して個別鍵を適用した暗号化により特定クライアントに提供する暗号化サブコンテンツ(sub_clip_en)を生成する処理である。
暗号化メインコンテンツと暗号化サブコンテンツの位置情報を記録した抽出領域情報を作成する。
これは、クライアント対応のセグメント列に含まれるセグメントのみの抽出領域情報であり、図18に示すセグメント列対応抽出領域情報355である。
暗号化メインコンテンツ(main_clip_en)と、
暗号化サブコンテンツ(sub_clip_en)と、
暗号化メインコンテンツの復号に適用する暗号鍵(共通鍵)と、
暗号化サブコンテンツの復号に適用する暗号鍵(個別鍵)と、
抽出領域情報を
クライアントに対して配信する。
コンテンツ提供クライアント情報とセグメント列情報と暗号鍵情報との対応データを含む管理情報を作成して記憶部に格納する。
各クライアントに提供したコンテンツ単位で、クライアント識別情報となる固有IDと、配信先情報や配信ユーザ情報等のクライアント情報が対応付けて記録された管理情報である。
次に、図24に示すフローチャートを参照してクライアントにおけるコンテンツ再生処理シーケンスについて説明する。この処理は、クライアント装置において再生処理を実行するデータ処理部の処理として実行される。
先に図21を参照して説明したように、抽出領域情報(=セグメント列対応抽出領域情報)は、クライアントに提供されたセグメント列を構成する各セグメントの暗号化データ構成を示す情報である。すなわち、
共通鍵で暗号化されたメインコンテンツ領域と、
個別鍵で暗号化されたサブコンテンツ領域、
これらの領域を確認することができる情報である。
抽出領域情報に基づいて暗号化メインコンテンツと、暗号化サブコンテンツの切り替え位置情報を取得する。
次に、ステップS303において、
取得した切り替え位置情報に応じて共通鍵と個別鍵を切り替えて各暗号化コンテンツを順次、復号する。
すなわち、共通鍵で暗号化されたデータ領域については共通鍵を適用した復号処理、個別鍵で暗号化されたデータ領域については個別鍵を適用した復号処理を実行する。
復号コンテンツをデコード、例えばMPEGデコード処理を実行して再生処理を行う。
次に、不正な流通コンテンツが発見された場合に実行する出所判定処理シーケンスについて図25に示すフローチャートを参照して説明する。
不正流通コンテンツの画像信号を取得する。
なお、不正流通コンテンツとは、例えばネットワーク上の誰でもアクセス可能なサイトから自由にダウンロード可能な設定とされたコンテンツや、不正に流通しているディスクに記録されたコピーコンテンツなどである。
不正流通コンテンツのビデオストリーム(画像信号)の解析により画像に含まれるセグメント列を示す識別情報(固有ID)を取得する。すなわち、電子透かし解析処理を実行する。
なお、この電子透かし解析処理に際しては、先に図14、図15を参照して説明したようにエラー訂正コード、改ざん検証値等が記録されている場合、これらのデータを利用したエラー訂正処理や、改ざん検証処理を実行した上で固有IDである識別情報の読み取りを実行する。
不正流通コンテンツから取得した識別情報と、管理情報に記録された識別情報(固有ID)を照合し、不正流通コンテンツの流通元、すなわち、コンテンツを配信したクライアントを判定する。
なお、管理情報とは、先に説明した図16に示す管理情報である。
最後に、図26、図27を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図26を参照して、コンテンツ提供処理を実行するサーバのハードウェア構成例について説明する。
通信部609は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
本構成により、両出したコンテンツのセグメント列や個別鍵に基づいて、その流出元であるクライアントを特定することが可能となる。
11 暗号化コンテンツ
12,14〜16 暗号鍵
21,22,24〜26 クライアント
23,29 不正ユーザ
28 不正クライアント
31 公開された暗号鍵
32 暗号化コンテンツのコピー
33 不正公開コンテンツ
100 サーバ
120 クライアント
131〜133 クライアント
141 ディスク
300 データベース
301 識別情報挿入部
302 符号化部
303 データ抽出部
304 ダミーデータ設定部
305 暗号化部A
311 セグメント列選択部A
312 セグメント列選択部B
313 暗号化部B
314 合成処理部
350 オリジナルコンテンツ
351 抽出領域情報
352 共通鍵
353 暗号化/エンコード済みWM記録コンテンツ
354 エンコード済みWM記録コンテンツから抽出した部分コンテンツ
355 セグメント列対応抽出領域情報
356 クライアントAaのメインコンテンツ
357 セグメント列情報
358 個別鍵
359 クライアントA用のサブコンテンツ
360 クライアントA用のコンテンツ
400 配信サーバ
401,402 キャッシュサーバ
411〜413 クライアント
501 記憶部
502 制御部
503 復号部
504 デコードおよび再生処理部
520 再生データ
601 CPU
602 ROM
603 RAM
604 バス
605 入出力インタフェース
606 入力部
607 出力部
608 記憶部
609 通信部
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
Claims (14)
- クライアントに対する配信用のコンテンツを生成するデータ処理部を有し、
前記データ処理部は、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行する構成であり、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理装置。 - 前記データ処理部は、
コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えるとともに、
前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化してクライアントに提供する請求項1に記載の情報処理装置。 - 前記データ処理部は、
コンテンツ配信先のクライアントを識別するクライアント情報と、前記個別鍵との対応情報を前記管理情報中に記録する請求項2に記載の情報処理装置。 - 前記付加情報は電子透かしデータとして記録された構成である請求項1に記載の情報処理装置。
- 前記データ処理部は、
流通コンテンツに含まれる付加情報の解析処理により、前記流通コンテンツのセグメント列を取得し、取得したセグメント列情報と前記管理情報の登録情報との照合処理により、コンテンツ配信先としてのクライアントを特定する請求項1に記載の情報処理装置。 - 前記データ処理部は、
流通した個別鍵と前記管理情報の登録情報との照合処理により、個別鍵配信先としてのクライアントを特定する請求項3に記載の情報処理装置。 - 前記データ処理部は、
コンテンツの区分データであるセグメント単位で異なる電子透かしデータを記録した複数の異なる電子透かし記録コンテンツを保持し、
前記クライアントに対する配信処理単位で、前記複数の異なる電子透かし記録コンテンツから異なる組み合わせのセグメント選択を行うことで、クライアント識別情報となるセグメント単位の電子透かしデータ列を設定したコンテンツを生成する請求項1に記載の情報処理装置。 - 前記データ処理部は、
コンテンツ区分データであるセグメント単位でデータ抽出領域を設定し、該データ抽出領域のデータをダミーデータで置き換えたメインコンテンツを複数クライアントに共通の共通鍵で暗号化した暗号化メインコンテンツと、
前記データ抽出領域のデータのみからなるサブコンテンツをコンテンツ配信先のクライアント固有の個別鍵で暗号化した暗号化サブコンテンツを生成する請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記暗号化メインコンテンツと暗号化サブコンテンツとの合成処理を実行して、クライアント提供コンテンツを生成する請求項8に記載の情報処理装置。 - 前記データ処理部は、
前記暗号化メインコンテンツのデータ領域と暗号化サブコンテンツのデータ領域を示す領域情報をクライアントに対する提供情報として生成する請求項8に記載の情報処理装置。 - コンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
コンテンツ区分データであるセグメント単位でダミーデータ領域が設定されたメインコンテンツに対して、前記ダミーデータ領域に対応するコンテンツであるサブコンテンツを合成するコンテンツ合成処理を行い、合成結果としての合成コンテンツを再生する情報処理装置。 - 前記メインコンテンツの暗号鍵と、前記サブコンテンツの暗号鍵は異なる鍵であり、
前記データ処理部は、
前記メインコンテンツのデータ領域とサブコンテンツのデータ領域を示す領域情報を取得して、該領域情報を参照して適用する鍵の切り替え処理を行う請求項11に記載の情報処理装置。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行し、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択を実行し、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、
オリジナルコンテンツに対して異なる付加情報を記録した複数の付加情報記録コンテンツからコンテンツ区分データであるセグメント単位でデータ選択を行ってクライアント提供コンテンツの生成処理を実行させ、
前記クライアント提供コンテンツの生成処理において、コンテンツ配信クライアント単位で異なるセグメント列の選択処理と、
コンテンツ配信先のクライアントを識別するクライアント情報と、該クライアントに提供したクライアント提供コンテンツのセグメント選択態様を示すセグメント列情報を対応付けた管理情報を生成して記憶部に記録させる処理を実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010228736A JP5605146B2 (ja) | 2010-10-08 | 2010-10-08 | 情報処理装置、および情報処理方法、並びにプログラム |
US13/235,863 US20120089843A1 (en) | 2010-10-08 | 2011-09-19 | Information processing apparatus, information processing method, and program |
EP20110182889 EP2439672A3 (en) | 2010-10-08 | 2011-09-27 | Information processing apparatus, information processing method, and program |
TW100134998A TW201227389A (en) | 2010-10-08 | 2011-09-28 | Information processing apparatus, information processing method, and program |
CN2011103019345A CN102571333A (zh) | 2010-10-08 | 2011-09-30 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010228736A JP5605146B2 (ja) | 2010-10-08 | 2010-10-08 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012083910A true JP2012083910A (ja) | 2012-04-26 |
JP2012083910A5 JP2012083910A5 (ja) | 2013-11-07 |
JP5605146B2 JP5605146B2 (ja) | 2014-10-15 |
Family
ID=44785508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010228736A Expired - Fee Related JP5605146B2 (ja) | 2010-10-08 | 2010-10-08 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120089843A1 (ja) |
EP (1) | EP2439672A3 (ja) |
JP (1) | JP5605146B2 (ja) |
CN (1) | CN102571333A (ja) |
TW (1) | TW201227389A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012169753A (ja) * | 2011-02-10 | 2012-09-06 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2015523766A (ja) * | 2012-05-08 | 2015-08-13 | アルカテル−ルーセント | クラウド・ネットワークにおける接続高速化のための方法および装置 |
WO2015194393A1 (ja) * | 2014-06-20 | 2015-12-23 | ソニー株式会社 | 情報処理装置および情報処理方法 |
CN115858193A (zh) * | 2022-11-24 | 2023-03-28 | 广州市易鸿智能装备有限公司 | 一种数据传输方法和实现业务类bussiness功能对接的方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012248135A (ja) * | 2011-05-31 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP5973808B2 (ja) * | 2012-07-03 | 2016-08-23 | フェリカネットワークス株式会社 | 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム |
US9078020B2 (en) * | 2012-09-21 | 2015-07-07 | Hulu, LLC | Dynamic optimization of video content distribution |
KR102081167B1 (ko) * | 2012-11-13 | 2020-02-26 | 삼성전자주식회사 | 메모리 장치를 이용하는 방법 및 그 장치 |
WO2014079471A1 (en) * | 2012-11-26 | 2014-05-30 | Irdeto Bv | Obtaining a version of an item of content |
CN103136459B (zh) * | 2013-01-09 | 2018-12-21 | 上海威客网络科技有限公司 | 一种加密数字内容的版权标识方法和系统 |
JP6488221B2 (ja) | 2015-03-30 | 2019-03-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 再生方法及び再生装置 |
US10944572B2 (en) * | 2017-01-02 | 2021-03-09 | Western Digital Technologies, Inc. | Decryption and variant processing |
US10887362B2 (en) * | 2017-04-10 | 2021-01-05 | Box, Inc. | Forensic watermarking of shared video content |
CN107291923B (zh) * | 2017-06-29 | 2020-03-27 | 北京京东尚科信息技术有限公司 | 信息处理方法和装置 |
KR102557993B1 (ko) * | 2018-10-02 | 2023-07-20 | 삼성전자주식회사 | 메모리 이용 효율을 향상한 보안 처리기를 포함하는 시스템 온 칩, 메모리 시스템 및 시스템 온 칩의 동작방법 |
US11082741B2 (en) | 2019-11-19 | 2021-08-03 | Hulu, LLC | Dynamic multi-content delivery network selection during video playback |
US11496786B2 (en) | 2021-01-06 | 2022-11-08 | Hulu, LLC | Global constraint-based content delivery network (CDN) selection in a video streaming system |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099403A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | 情報管理方法および情報管理装置 |
JP2002158859A (ja) * | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 電子透かし埋込方法及び装置及び電子透かし埋込プログラムを格納した記憶媒体及びコンテンツデータ記録媒体 |
JP2003078520A (ja) * | 2001-09-06 | 2003-03-14 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 |
JP2004078477A (ja) * | 2002-08-14 | 2004-03-11 | Internatl Business Mach Corp <Ibm> | コンテンツサーバ、コンテンツ受信装置、ネットワークシステム及びそのデジタルコンテンツへの情報付加方法 |
WO2004093448A1 (ja) * | 2003-04-17 | 2004-10-28 | Nippon Telegraph And Telephone Corporation | 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体 |
JP2005051735A (ja) * | 2003-07-17 | 2005-02-24 | Hitachi Ltd | 著作権保護システム |
JP2007207051A (ja) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | 電子透かし埋め込み・配信方法、及び装置 |
JP2009506435A (ja) * | 2005-08-23 | 2009-02-12 | マクロビジョン・コーポレーション | 透かしの埋め込みおよびコンテンツ配信のための手法 |
US7555650B1 (en) * | 2002-03-20 | 2009-06-30 | Thomson Licensing | Techniques for reducing the computational cost of embedding information in digital representations |
JP2009237562A (ja) * | 2008-03-04 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム |
JP2010152907A (ja) * | 2010-02-01 | 2010-07-08 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2010095320A1 (ja) * | 2009-02-20 | 2010-08-26 | 学校法人日本大学 | 電子透かし埋込画像コンテンツ作成方法 |
JP2010193405A (ja) * | 2009-02-20 | 2010-09-02 | Nihon Univ | 電子透かし埋込画像コンテンツ作成方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE441897T1 (de) * | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
ATE456836T1 (de) * | 1996-09-04 | 2010-02-15 | Intertrust Tech Corp | Zuverlässige infrastrukturhilfssysteme, verfahren und techniken für sicheren elektronischen handel, elektronische transaktionen, handelsablaufsteuerung und automatisierung, verteilte verarbeitung und rechteverwaltung |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
CA2363838C (en) * | 1999-12-20 | 2010-03-09 | Dai Nippon Printing Co., Ltd. | Distributed data archive device and system |
WO2002029509A2 (en) * | 2000-10-03 | 2002-04-11 | Vidius Inc. | Secure distribution of digital content |
JP2002311996A (ja) * | 2001-02-09 | 2002-10-25 | Sony Corp | コンテンツ供給システム |
US20020150239A1 (en) * | 2001-04-17 | 2002-10-17 | Vidius Inc. | Method for personalized encryption in an un-trusted environment |
JP2003143015A (ja) * | 2001-11-07 | 2003-05-16 | Sony Corp | 信号処理方法及び装置並びに符号列生成方法及び装置 |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
JP4239060B2 (ja) * | 2002-08-30 | 2009-03-18 | ソニー株式会社 | 符号化装置および方法、データ処理装置および方法、並びにプログラム |
CN100498948C (zh) * | 2003-06-18 | 2009-06-10 | 松下电器产业株式会社 | 重放装置、重放方法 |
FR2860122B1 (fr) * | 2003-09-24 | 2006-03-03 | Medialive | Embrouillage, desembrouillage et distribution securisee de sequences audiovisuelles issues de codeurs videos bases dct |
EP1728374B1 (en) * | 2004-02-03 | 2009-10-28 | SanDisk Secure Content Solutions, Inc. | Protection of digital data content |
JP4734960B2 (ja) * | 2005-02-25 | 2011-07-27 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4701748B2 (ja) * | 2005-02-25 | 2011-06-15 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4321550B2 (ja) * | 2005-08-31 | 2009-08-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5132672B2 (ja) * | 2006-03-17 | 2013-01-30 | トムソン ライセンシング | ディジタル透かしや他のデータを後に挿入するためにコンテンツを処理するシステム及び方法 |
JP2009017131A (ja) * | 2007-07-03 | 2009-01-22 | Toshiba Corp | 利用者装置及びプログラム |
EP2079033A1 (en) * | 2008-01-04 | 2009-07-15 | Irdeto Access B.V. | Method and system for secure peer-to-peer communication |
US9015850B2 (en) * | 2008-08-16 | 2015-04-21 | The University Of Connecticut | Detecting and revoking pirate redistribution of content |
-
2010
- 2010-10-08 JP JP2010228736A patent/JP5605146B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-19 US US13/235,863 patent/US20120089843A1/en not_active Abandoned
- 2011-09-27 EP EP20110182889 patent/EP2439672A3/en not_active Withdrawn
- 2011-09-28 TW TW100134998A patent/TW201227389A/zh unknown
- 2011-09-30 CN CN2011103019345A patent/CN102571333A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099403A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | 情報管理方法および情報管理装置 |
JP2002158859A (ja) * | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 電子透かし埋込方法及び装置及び電子透かし埋込プログラムを格納した記憶媒体及びコンテンツデータ記録媒体 |
JP2003078520A (ja) * | 2001-09-06 | 2003-03-14 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 |
US7555650B1 (en) * | 2002-03-20 | 2009-06-30 | Thomson Licensing | Techniques for reducing the computational cost of embedding information in digital representations |
JP2004078477A (ja) * | 2002-08-14 | 2004-03-11 | Internatl Business Mach Corp <Ibm> | コンテンツサーバ、コンテンツ受信装置、ネットワークシステム及びそのデジタルコンテンツへの情報付加方法 |
WO2004093448A1 (ja) * | 2003-04-17 | 2004-10-28 | Nippon Telegraph And Telephone Corporation | 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体 |
JP2005051735A (ja) * | 2003-07-17 | 2005-02-24 | Hitachi Ltd | 著作権保護システム |
JP2009506435A (ja) * | 2005-08-23 | 2009-02-12 | マクロビジョン・コーポレーション | 透かしの埋め込みおよびコンテンツ配信のための手法 |
JP2007207051A (ja) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | 電子透かし埋め込み・配信方法、及び装置 |
JP2009237562A (ja) * | 2008-03-04 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 送信装置、受信装置、データ配信システムおよびデータ配信方法ならびにプログラム |
WO2010095320A1 (ja) * | 2009-02-20 | 2010-08-26 | 学校法人日本大学 | 電子透かし埋込画像コンテンツ作成方法 |
JP2010193405A (ja) * | 2009-02-20 | 2010-09-02 | Nihon Univ | 電子透かし埋込画像コンテンツ作成方法 |
JP2010152907A (ja) * | 2010-02-01 | 2010-07-08 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012169753A (ja) * | 2011-02-10 | 2012-09-06 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2015523766A (ja) * | 2012-05-08 | 2015-08-13 | アルカテル−ルーセント | クラウド・ネットワークにおける接続高速化のための方法および装置 |
WO2015194393A1 (ja) * | 2014-06-20 | 2015-12-23 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JPWO2015194393A1 (ja) * | 2014-06-20 | 2017-04-20 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US10284529B2 (en) | 2014-06-20 | 2019-05-07 | Sony Corporation | Information processing apparatus and information processing method |
JP2019110541A (ja) * | 2014-06-20 | 2019-07-04 | ソニー株式会社 | 情報処理装置および情報処理方法 |
CN115858193A (zh) * | 2022-11-24 | 2023-03-28 | 广州市易鸿智能装备有限公司 | 一种数据传输方法和实现业务类bussiness功能对接的方法 |
CN115858193B (zh) * | 2022-11-24 | 2023-08-25 | 广州市易鸿智能装备有限公司 | 一种数据传输方法和实现业务类bussiness功能对接的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2439672A2 (en) | 2012-04-11 |
CN102571333A (zh) | 2012-07-11 |
JP5605146B2 (ja) | 2014-10-15 |
US20120089843A1 (en) | 2012-04-12 |
TW201227389A (en) | 2012-07-01 |
EP2439672A3 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5605146B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4655951B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2012039437A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20060150251A1 (en) | Information recording medium, data processing method, and computer program | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010079902A (ja) | 取り消し可能なアクセスを伴うセキュアコンテンツを提供するためのシステム及び方法 | |
JP2010259057A (ja) | デジタルコンテンツの配布方法 | |
TWI289260B (en) | Information processor, information recording medium, information processing method, and computer program | |
US8625967B2 (en) | Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program | |
JP2012065258A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8532332B2 (en) | Information processor, information processing method, and program for content delivery | |
EP2487619A2 (en) | Information processing apparatus, information processing method and program | |
JP4140624B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4892900B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2008011219A (ja) | 電子透かし埋込システム、装置及びプログラム | |
JP6479822B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
KR100809664B1 (ko) | 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법 | |
JP4941607B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法 | |
JP4973818B2 (ja) | 情報処理装置、および情報処理方法 | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2007150964A (ja) | デジタルデータ受信装置及び復号化制御用プログラム | |
JP2007150963A (ja) | デジタルデータ送信装置、及び送信制御用プログラム | |
JP2016042687A (ja) | コンテンツ処理方法、コンテンツ処理装置、および記録媒体 | |
JP2007150961A (ja) | デジタルデータ復号化装置、デジタルデータ受信装置、及び復号化制御用プログラム | |
JP2007150960A (ja) | デジタルデータ記憶装置、デジタルデータ送信装置、デジタルデータ記憶用プログラム、及びデジタルデータ送信用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130919 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140729 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140811 |
|
LAPS | Cancellation because of no payment of annual fees |